admin管理员组

文章数量:1534214

2024年6月17日发(作者:)

破解中国电信“我的E家”无线上网

破解中国电信“我的E家”无线上网!!

作者:杨哲/ Longas 【ZerOne】

(注:本文已发表在《黑客手册》杂志2010年第1-4期合刊上,引用时请注明出处,谢

谢)

前言:

看了网上很多抄来抄去所谓能够“蹭网”的无线教程,颇有些哭笑不得,尤其是在这些

教程中看到引用我曾发过原文的一些图片,上面的标识要么没抹消,要么就被另一些不知道

从哪冒出来的什么

XX联盟、XX小组、XX安全组织的标识覆盖掉。对这些人还真无奈。

记得在

07年我写了一篇关于针对当时的“我的E家”无线网络破解及利用的小文,但

由于一些细节的改进,依靠之前的方法肯定是不行了,所以这里我把修改过的攻击方法再次

发出来,同时也给出解决方法,希望受此影响的用户尽快修正自己的漏洞。

下面,就让我来告诉你什么才叫“蹭网”吧。

攻击篇

废话少说,直接上手。另,关于对本文中涉及工具下载、安装以及使用细节不明的朋友,

请参考网上其它公开文档、《无线网络攻防实战》或者《无线黑客傻瓜书》一书,会有所得。

具体步骤如下。

步骤1:搜索“我的E家”无线信号。

对于目前国内普遍使用“我的E家”上网的中小型企业办公环境及家庭用户,其无线

就是“ChinaNet”。我们可以使用多款无线Hacking

设备的

SSID上都会有一个明显的标识,

工具搜索周边“我的E家”无线信号。

不过我这里当然还是使用大家都很喜欢的

BackTrack4 Linux来演示。在成功载入无

使用airodump-ng来对当前环境的无线网络进行探测。

线网卡并激活为

monitor模式后,

使用命令如下:

airodump-ng -c 10 -w zerone mon0

参数解释:

-cnum后跟的是我的E家的工作频道,这里就是10;

-w捕获的无线数据包的保存名称,这里就是zerone,不过实际保存后会变

这样的文件;

mon0这是载入的无线网卡名称;

如下图

1所示,我们探测到附近存在一个名为“ChinaNet-nsXXXXX”的无线网络。

显而易见,这个

SSID的末尾是被修改的,不过前面的“ChinaNet”还是显露出其“我的

E家”的真实身份。而在下图1下方的STATION处,我们也能够看到当前是有一个用户连

入该网络并在上网的。

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

破解中国电信“我的E家”无线上网

图1

步骤2:破解WEP加密。

接下来,当然是先破解该无线网络的加密喽。如上图所示当前默认采用的为WEP加密

方式,我们就可以按照标准的

WEP破解方法进行,即一边抓取无线数据包,一边发送

ArpRequet报文来刺激有效无线报文的产生。

常用的工具当然就是

aireplay-ng,使用命令如下:

aireplay-ng -3 -b 无线路由器MAC地址-h 无线客户端MAC地址 mon0

参数解释:

-3ArpRequest攻击特定参数;

-b后跟预攻击的无线路由器MAC地址,这里就是电信“我的E家”无线路由器喽;

-h后跟当前已经连接该无线路由器的无线客户端地址;

攻击效果如下图

2所示,可以看到一旦成功获取ArpRequest请求报文,无线网卡会

不断发送该报文以便获取更多的数据交互。

图2

在另一个Shell里,使用aircrack-ng来对截获的无线数据报文破解。命令如下:

aircrack-ng

其中,

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

本文标签: 无线破解方法报文使用